CN102597947A - 无需客户端访问组件浏览企业数字权限管理下的内容 - Google Patents
无需客户端访问组件浏览企业数字权限管理下的内容 Download PDFInfo
- Publication number
- CN102597947A CN102597947A CN2010800397567A CN201080039756A CN102597947A CN 102597947 A CN102597947 A CN 102597947A CN 2010800397567 A CN2010800397567 A CN 2010800397567A CN 201080039756 A CN201080039756 A CN 201080039756A CN 102597947 A CN102597947 A CN 102597947A
- Authority
- CN
- China
- Prior art keywords
- content
- mathematic
- rights management
- user
- business rights
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种E-DRM远程缓存系统能使移位没有客户端E-DRM访问组件的用户在多种客户端设备上浏览E-DRM管辖的内容。用户将有待浏览的不可访问的E-DRM管辖的内容传输到这种远程缓存系统上。这种远程系统接收该内容、将其临时存储在一个缓存器中、并确定这位用户是否具有足够的权限来浏览该内容。如果这位用户具有足够的访问权限,远程系统将该内容转换成一种安全的、可浏览的格式并将其安全地传输给这位用户。这位用户无需E-DRM客户端访问组件即可浏览这一E-DRM管辖的内容。该E-DRM远程缓存系统可将一个独特的数字标识添加到所接收的内容上。该标识可以随后被用于识别受损内容的来源。
Description
技术领域
本披露总体上涉及计算机企业数字权限管理系统,更确切地说,涉及能使没有客户端访问组件的用户浏览企业数字权限管理下的内容。
背景技术
企业数字权限管理(E-DRM或ERM)是指对企业层级(例如,公司、大学、政府部门、等等)的数字内容应用访问控制。E-DRM,有时也称为信息权限管理(IRM),总体上旨在防止企业专有的数字内容被未经授权而使用。在E-DRM系统下,管辖的内容典型地是加密的或以其他方式不可访问的。试图访问管辖的内容是由E-DRM系统管辖的,E-DRM系统仅允许许可级别的用户访问许可的内容。特定数字内容的特定访问级别(例如,读、写、复制、执行、等等)可以提供给特定用户或组。
E-DRM系统传统上要求在每个管辖的计算设备上部署客户端E-DRM访问组件。客户端E-DRM访问组件拦截并管理客户端试图访问E-DRM控制下的本地数字内容。这些本地内容可以包括建立和/或存储在客户端上的管辖的内容。通过拦截和管理访问要求,客户端E-DRM访问组件仅为用户提供许可内容的许可访问。
这情况发生在用户希望访问E-DRM控制的内容,但客户端E-DRM访问组件是不可用的。实例包括用户正在操作不具有客户端E-DRM访问组件的智能电话或其他便携式计算设备、用户在从共享或公共计算机访问互联网的区域中、用户正在操作家用计算机、等等。将希望解决这些问题。
发明内容
一个E-DRM远程缓存系统能使一位没有客户端企业数字权限管理访问组件的用户浏览在企业数字权限管理下的内容。操作没有客户端企业数字权限管理访问组件的一个计算设备(例如,一个客户端)的用户将有待浏览的加密的(或以其他方式不可访问的)E-DRM管辖的内容传输到例如在一个服务器上运行的一个E-DRM远程缓存系统。该E-DRM远程缓存系统接收该E-DRM管辖的内容,并将其临时存储在一个缓存器中。将该内容存储在该缓存器中多长时间可以基于这样的标准,如,指定的时间段、访问的数目、访问用户的数目和身份、等等。该E-DRM远程缓存系统确定这位用户是否具有足够的访问权限来浏览缓存器存储的内容。这可以包括确定这位用户是否具有阅读访问权,或这位用户是否具有特定E-DRM远程缓存系统授予的访问权限,如,无需客户端企业数字权限管理访问组件、基于地理位置的访问权、基于网络位置的访问权、基于计算设备类型的访问权、和/或基于当前时间的访问权来浏览E-DRM管辖的内容的权限。如果这位用户不具有足够的访问权限来浏览E-DRM管辖的内容,那么E-DRM远程缓存系统将该内容转换成一种安全、可浏览的格式(例如,安全pdf、基于快闪的DRM、等等),并将其安全地传输给这位用户。这能使这位用户无需客户端企业数字权限管理访问组件来浏览E-DRM管辖的内容。
在某些实施方案中,这种E-DRM远程缓存系统嵌入一个未加密地址(address in the clear),以便向该地址发送用于浏览的内容(例如,电子邮件地址、URL、等等),而这是以其他方式加密的E-DRM管辖的内容。然后这个嵌入的地址可以被自动诱发,以将该内容发送到该E-DRM远程缓存系统。
在某些实施方案中,这位用户将实际的E-DRM管辖的内容传输到该E-DRM远程缓存系统。在其他实施方案中,这位用户传输该内容的一个标识符,如一个散列(hash)。在这种情况下,该E-DRM远程缓存系统确定该内容是否是本地可访问的,例如,因为它已经在该缓存器中,或包括在一个本地可访问的备份或归档系统中。如果该内容是本体可访问的,那么该E-DRM远程缓存系统在本地获得该内容,从而节省传输时间并提高性能。如果不是,那么该E-DRM远程缓存系统从这位用户获得该内容。
在某些实施方案中,该E-DRM远程缓存系统将一个独特的数字标识(一个指纹)添加到所接收的E-DRM管辖的内容上。该独特的数字标识随后可以被用来识别受损的E-DRM管辖的内容的来源,该内容由一位没有客户端企业数字权限管理访问组件的用户浏览。
在本概述中以及在以下的详细说明中说明的这些特征及优点并不是包揽无遗的,并且具体地讲,通过参看本发明的附图、说明书、以及权利要求书,很多额外的特征和优点对于相关领域中普通技术人员而言将变得清楚。另外,应该注意到本说明书中所使用的语言的选择主要是为了易读性和指导性的目的,并且也许不是被选用为描绘或限制本发明的主题,对于确定这种发明主题必须求助于权利要求书。
附图说明
图1是根据某些实施方案的一个示例性网络架构的框图,其中可以实现一个E-DRM远程缓存系统。
图2是根据某些实施方案的适于实现一个E-DRM远程缓存系统的一台计算机系统的框图。
图3是根据某些实施方案的一个E-DRM远程缓存系统的操作的框图。
图4是展示根据某些实施方案的一个E-DRM远程缓存系统的操作步骤的流程图。
这些图示仅为展示的目的描绘了多个实施方案。本领域的普通技术人员将容易地从以下说明中认识到,可以使用在此所展示的这些结构以及方法的替代实施方案而不背离在此说明的原理。
具体实施方式
图1是展示一个示例性网络架构100的框图,其中可以实现一个E-DRM远程缓存系统101。所展示的网络构架100包括多个客户端103A、103B和103N,以及多个服务器105A和105N。在图1中,E-DRM远程缓存系统101被展示为分布在服务器105A与客户端103A之间。可以理解,这仅是一个实例,并且在不同实施方案中,这个系统101的不同功能可以具体化在一个客户端103、一个服务器105或分布在多个客户端103和/或服务器105之间的其他设备上。可以进一步理解,虽然E-DRM远程缓存系统101的功能可以具体化在一个客户端103上,但是在这个系统101下,客户端103不包含(或至少不需要)一个客户端企业数字权限管理访问组件。
可以使用如在图2中所展示的并在以下描述的计算机系统210来实现客户端103和服务器105。客户端103和服务器105例如经由如在以下结合图2描述的一个网络接口248或调制解调器247以通信方式连接到一个网络107。客户端103能使用例如一个网页浏览器或其他客户端软件(未示出)来访问服务器105上的申请和/或数据。
虽然图1作为一个实例展示了三个客户端和两个服务器,但是在实际中,可以部署更多的(或更少的)客户端103和/或服务器105。在一个实施方案中,网络107是互联网的形式。在其他实施方案中可以使用其他网络107或基于网络的环境,例如,一个公共、私人或公司LAN、WAN、WiFi-网络或它们的组合。在某些实施方案中,网络107可以是一个或多个类型的细胞/移动网络(例如,CDMA、GSM、iDEN)和/或数据服务(例如,GPRS、PDC-P、CDPD、3G、4G、等等)的形式。
图2是适于实现一个E-DRM远程缓存系统101的一台计算机系统210的框图。客户端103和服务器105都可以实现为这种计算机系统210的形式。可以理解,一台计算机系统210可以包括一台桌上型或膝上型计算机,但也可以是任何其他类型的计算设备的形式,例如,一个移动电话、一个智能电话、一个个人数字助理、一个游戏设备、一个简易客户端、一台netbook计算机、一个网络电视设备、具有浏览器的一台电视、等等。如以下说明的,在图2中所展示的组件仅是示例性的,并且计算机系统可以如所希望的具有更少、更多或不同的组件。
如图2中所展示的,计算机系统210的一个组件是一个总线212。总线212以通信方式连接到计算机系统210的其他组件上,例如,至少一个处理器214、系统内存217(例如,随机存取存储器(RAM)、只读存储器(ROM)、快闪存储器)、一个输入/输出(I/O)控制器218、以通信方式连接到诸如一个扬声器系统220的一个外部声音设备的一个音频输出接口222、以通信方式连接到诸如一个显示屏224的一个外部视频输出设备的一个显示适配器226、诸如串行端口230的一个或多个接口、通用串行总线(USB)插口230、并行端口(未示出)、等等,一个键盘控制器233以通信方式连接到一个键盘232上,一个存储接口234以通信方式连接到至少一个硬盘244(或其他形式的磁性介质)上,一个软盘驱动器237构造为接收一个软盘238,一个主机总线适配器(HBA)接口卡片235A构造为与一个光纤通道(FC)网络连接,一个HBA接口卡片235B构造为连接到一个SCSI总线239上,一个光盘驱动器240构造为接收一个光盘242,一个鼠标246(或其他点击设备)例如经由一个USB插口228连接到总线212上,一个调制解调器247例如经由一个串行端口230连接到总线212上,并且一个网络接口248例如直接连接到总线212上。
其他组件(未示出)(例如,文档扫描器、数码相机、打印机、等等)可以一种类似方式连接。相反,不需要存在图2中所展示的所有组件。这些组件可以不同于图2所示的方式互相连接。
总线212允许处理器214与系统内存217之间的数据连通,如以上所指出的,该系统内存可以包括ROM和/或快闪存储器以及RAM。RAM典型地是加载操作系统和应用程序的主存储器。除其他代码之外,该ROM和/或快闪存储器可以包含控制某些基本硬件操作的基本输入输出系统(BIOS)。应用程序可以存储在一个本地计算机可读介质(例如,硬盘244、光盘242)上,并且加载到系统内存217并由处理器214执行。应用程序还可以从一个远程位置(即,一个远程定位的计算机系统210),例如经由网络接口248或调制解调器247加载到系统内存217。在图2中,E-DRM远程缓存系统101被展示为存在于系统内存217中。E-DRM远程缓存系统101的工作在以下结合图3更详细地解释。
存储接口234连接到一个或多个硬盘244(和/或其他标准存储介质)上。该(这些)硬盘244可以是计算机系统210的一部分,或可以是物理上分开的并通过其他接口系统访问。
网络接口248和/或调制解调器247可以直接或间接地以通信方式连接到诸如互联网的一个网络107上。这种连接可以是有线的或无线的。
图3展示了一个E-DRM远程缓存系统101,其中一些模块存在于一个客户端103的系统内存217中,而其他模块存在于一个服务器105的系统内存217中。这个E-DRM远程缓存系统101被展示为分布在两个计算机系统210之间,但是如以上所述,更多、更少或不同功能的E-DRM远程缓存系统101可以存在于一个客户端103、一个服务器105、或分布在多个计算机系统210之间的其他设备上,包括在一个基于云的计算环境中,在该基于云的计算环境中,E-DRM远程缓存系统101的功能设置为在一个网络107上服务。可以理解,虽然E-DRM远程缓存系统101的功能可以具体化在客户端103上,但是在这个系统101下,客户端103不包含(或至少不需要)一个客户端企业数字权限管理访问组件。可以理解,虽然E-DRM远程缓存系统101在图3中被展示为一组模块,但是所展示的E-DRM远程缓存系统101表现出多种功能的集合,这些功能可以如所希望的具体化为一个单一的或其他多个模块。可以理解,E-DRM远程缓存系统101的模块可以具体化(例如,作为目标代码或可执行的图像)在任何计算机系统210的系统内存217(例如,RAM、ROM、快闪存储器)内,这样,当计算机系统210的处理器214处理一个模块时,计算机系统210执行相关的功能。如在此所使用的,术语“计算机系统”、“计算机”、“客户端”、“客户端计算机”、“服务器”、“服务器计算机”和“计算设备”意味着构造为和/或编程为执行所述功能的一台或多台计算机。另外,实现E-DRM远程缓存系统101的功能的程序代码存储在计算机可读存储介质上。任何形式的计算机可读介质可在此背景下使用,例如磁性的或光学存储介质。如在此所使用的,术语“计算机可读存储介质”不意味着从一个基础物理介质上分离的电信号。
如图3中所展示的,不具有一个客户端E-DRM访问组件的一个客户端103的用户301仍可以访问本地E-DRM管辖的内容303。在这种情况下,用户301接收或以其他方式获得E-DRM管辖的内容303(例如,通过这位用户的工作计算机的远程访问、通过电子邮件、等等)。现在用户301具有在客户端103上的本地E-DRM管辖的内容303,但是E-DRM管辖的内容303是加密的(或以其他方式不可访问的),因此在不使用一个客户端E-DRM访问组件的情况下通常不能访问。
为了在不使用一个客户端E-DRM访问组件的情况下允许访问,一个客户端传输模块305将E-DRM管辖的内容303传输到服务器105上的一个缓存模块307。这可以通过向与缓存模块307相关的一个电子邮件地址发送E-DRM管辖的内容303来做。在一个实施方案中,这个电子邮件地址作为与加密的E-DRM管辖的内容303一起的明确文本(例如,XML)来嵌入。在其他实施方案中,这个电子邮件地址通过客户端传输模块305以其他方式(例如,通过用户301设置、与客户端传输模块305关联存储、等等)获得。E-DRM管辖的内容303还可以下载到与缓存模块307相关的一个地址(例如,一个统一资源定位器)。这个地址可以未加密地嵌入加密的E-DRM管辖的内容303之中,或以其他方式接受客户端传输模块305的访问。
当从客户端传输模块305收到E-DRM管辖的内容303时,缓存模块307将内容303临时存储在服务器105上的一个缓存器325中。一个E-DRM身份验证模块309访问缓存存储的E-DRM管辖的内容303,并与一个E-DRM服务模块327连通。E-DRM服务模块327保持并管理指定给具有权限的用户301的信息,并使用常规的E-DRM功能来确定用户301是否具有浏览内容303的访问权限(阅读权限)。如果用户301不具有E-DRM管辖的内容303的阅读权限,那么设置为不访问内容303。另一方面,如果这位用户不具有阅读权限,那么一个内容转换模块311将加密的(或以其他方式不可访问的)缓存存储的内容303转换成一种安全、可浏览的格式313,以便能由用户301安全浏览。内容转换模块311使用常规技术将加密的内容转换成一种安全、可浏览的格式313(例如,安全的pdf、基于快闪的DRM、转换成图形图像的文字、浏览器控件、等等)。
一个服务器端传输模块315将安全、可浏览的格式313中的内容传输到由用户301访问的客户端103。为了保持E-DRM管辖的内容303安全,通过使用诸如SSL等的一种技术将可浏览的格式313传输到客户端303。然后用户301可以例如在一个浏览器(未示出)中阅读可浏览的格式313中的内容。
因为不存在客户端E-DRM访问模块来限制客户端上的E-DRM管辖的内容303的使用,所以可浏览的内容313设置为它仅可浏览,而不能复制、粘贴、打印、修改、屏幕抓图、等等。这是甚至当用户301具有多于仅阅读E-DRM管辖的内容303权限的权限的情况。没有一个客户端E-DRM访问模块来强制遵守一个用户301可具有的任何其他权限(例如,复制但不能修改的权限),设置只读可浏览的内容313防止了未经授权使用客户端103上的内容303。例如,如果这位用户具有复制权限并被允许复制一个E-DRM管辖的文件303,那么在不存在一个客户端E-DRM访问模块的情况下,没有什么可以防止该复制文件被修改或以其他未经授权的方式访问。
缓存模块309可以将E-DRM管辖的内容303存储在服务器105上的缓存器325中足够长的时间,以便用户301能浏览它,然后在浏览之后删除它(一次性使用)。缓存模块309还可以根据所需标准保持缓存存储的E-DRM管辖的内容303(例如,给定的一段时间,直到用户301浏览给定的次数,直到被一个给定组中的每个或某一百分比或数目的用户301访问)。
在某些实施方案中,一个新的E-DRM权限被定义为提供或拒绝没有一个客户端E-DRM访问模块而浏览E-DRM管辖的内容303的明确权限。换句话说,不是简单地允许任何用户301以至少阅读权限访问E-DRM管辖的内容303,而是特定用户301可通过E-DRM远程缓存系统101延长和/或拒绝这个特定访问级别。在这些实施方案中,E-DRM服务模块327保持并管理涉及具有这个新的E-DRM权限的用户301的信息,并且E-DRM身份验证模块309仅允许具有这个访问权限级别的用户301访问缓存存储的E-DRM管辖的内容303。
在某些实施方案中,E-DRM身份验证模块309基于用户301的地理和/或网络位置来限制访问缓存存储的E-DRM管辖的内容303。例如,这种访问可以仅提供给位于某些国家、在特定办公地点的用户301,经由与互联网相对的内部网,从某个子网,从与固定位置的计算设备相对的一个移动设备等访问服务器105。E-DRM身份验证模块309还可以基于,例如,由用户301操作的计算设备210的类型,或基于时间(例如,允许仅在办公时间内、仅在周末、等访问)来限制访问。基于这些因素限制访问的间隔级别是一个可变设计参数。
可以理解,如果有待访问的特定E-DRM管辖的内容303已经存在于服务器105位于其中的一个云/服务环境中,那么执行时间可以显著提高。如果是这种情况,那么客户端传输模块305将不需要将E-DRM管辖的内容303传输到服务器105上的缓存模块307,从而提高整个过程的速度。可以理解,E-DRM远程缓存系统101不操作为存储所有E-DRM管辖的内容303,而是作为用于如上述被访问的特定E-DRM管辖的内容303的一个缓存系统。但是,存在许多种可能的情况,其中用户301希望访问的特定E-DRM管辖的内容303已经可在服务器105上访问,而无需从客户端103下载该内容303。这可能是以下的情况,例如,如果个人用户或企业广泛使用基于云的备份或归档系统在位置中,那么服务器105位于其中的后台环境在相同位置中。在这种情况下,用户301寻找的特定E-DRM管辖的内容303可能已经在该备份或归档系统中。另一种可能性是用户301试图访问的特定E-DRM管辖的内容303可能仍存在于缓存器325中,因为它更早被存储在那里,并且仍未根据如以上的在适当位置的缓存标准而被删除。
因此,在某些实施方案中,确定用户301试图访问的特定E-DRM管辖的内容303是否已经存在于服务器端105上。在这些实施方案中,客户端传输模块305将内容303的一个标识符317(例如,一个散列)传输到缓存模块307,该缓存模块307将标识符317传递到一个内容定位模块319。内容定位模块319检查用于被用户301寻找的特定E-DRM管辖的内容303存在的服务器端。如果内容303位于该服务器端上,那么它存储在缓存器325中(除非它已经位于缓存器325中),并且从如上述的点进行处理。如果内容303不位于该服务器端上,那么服务器端传输模块315将一个对应通知(未展示)传输回到客户端传输模块305。客户端传输模块305通过将内容303传输到服务器105来响应,并且从如上述的点进行处理。
在某些实施方案中,一个指纹模块321将一个独特的数字标识323(指纹)添加到存储在缓存器325中的E-DRM管辖的内容303的每个实例上。图3展示了如位于服务器105上的指纹模块321,而在其他实施方案中,指纹模块321可以位于客户端103上或如所希望的分布在多个计算设备之间。独特的数字标识323可以识别用户301、内容303、传输时间和/或该内容从其传输的计算设备(客户端103)。更确切地说,独特的数字标识323可以包括单一用途或一次性使用的指纹,以反映特定用户301在特定日期/时间从一个特定客户端设备103访问的特定指纹可浏览的内容313。通过指纹识别内容303,如果随后发现任何E-DRM管辖的内容303是受损的(compromised),那么独特的数字标识323可以用来明白地确定受损内容303的来源。
图4展示了根据某些实施方案的一个E-DRM远程缓存系统101(图1)的操作步骤。缓存模块307(图3)从没有本地客户端E-DRM访问组件的用户301(图3)接收401用来访问的E-DRM管辖的内容303(图3)。缓存模块307(图3)将内容303(图3)存储403在服务器105(图1)上的一个缓存器325(图3)中。E-DRM身份识别模块309(图3)确定用户301(图3)是否具有内容303(图3)的阅读权限。如果用户301(图3)不具有内容303(图3)的阅读权限,那么拒绝407用户301(图3)访问内容303(图3)。如果用户301(图3)具有阅读权限,那么内容转换模块311(图3)将缓存器存储的内容303(图3)转换409成一种安全、可浏览的格式313(图3),并任选地将一个独特的数字标识323(图3)添加411到转换的内容313(图3)上。服务器端传输模块315(图3)将安全、可浏览的格式313(图3)中的内容安全地传输413到客户端103(图1),以便为用户301(图3)仅提供阅读访问。
如熟悉本领域技术的人们将会理解的,本发明能够以多种其他具体的形式来实施而不背离其精神或本质性特征。同样,这些部分、模块、代理器、管理器、部件、功能、过程、动作、层、特征、属性、方法以及其他方面的特定的命名以及划分不是强制性的或有重要意义的,并且实施本发明或其特征的机理可以具有不同的名称、划分和/或形式。为了解释的目的,已经参考具体实施方案描述了上述说明。但是,以上展示性的讨论并非旨在是穷尽性的或者将本发明限制在所披露的确切形式上。鉴于以上教授内容可进行许多修改和变化。选择和描述这些实施方案,以便更好地解释相关原理和它们的实际应用,从而能使本领域的普通技术人员更好地利用具有或不具有如可适用于特定使用的各种修改的不同实施方案。
Claims (15)
1.一种计算机实施的方法,该方法使一位没有客户端企业数字权限管理访问组件的用户能够浏览在企业数字权限管理下的内容,该方法包括以下步骤:
通过一台计算机从一个没有客户端企业数字权限管理访问组件的远程定位的用户处接收由一个企业数字权限管理系统管辖的内容的至少一个标识符;
通过一台计算机将由该企业数字权限管理系统管辖的已识别的内容临时存储在一个缓存器中;
通过一台计算机确定这位用户是否具有足够的访问权限来浏览由该企业数字权限管理系统管辖的已识别的内容;
响应于对这位用户具有足够的访问权限来浏览由该企业数字权限管理系统管辖的已识别的内容进行的确定,通过一台计算机将该内容转换成一种安全的、可浏览的格式;并且
将处于安全的、可浏览的格式的内容安全地传输给这位用户,这样使得这位用户能够浏览由该企业数字权限管理系统管辖的内容而无需客户端企业数字权限管理访问组件。
2.如权利要求1所述的方法,进一步包括:
通过一台计算机将一个未加密地址嵌入由该企业数字权限管理系统管辖的内容中,所嵌入的地址包括一个地址,用于对该地址传输由该企业数字权限管理系统管辖的内容用于浏览而无需客户端企业数字权限管理访问组件;并且
其中,通过一台计算机从这个没有客户端企业数字权限管理访问组件的用户处接收由该企业数字权限管理系统管辖的内容的至少一个标识符进一步包括作为该内容被传输到所嵌入的地址的结果而接收由该企业数字权限管理系统管辖的内容。
3.如权利要求1所述的方法,其中,通过一台计算机从这个没有客户端企业数字权限管理访问组件的用户处接收由该企业数字权限管理系统管辖的内容的至少一个标识符进一步包括:
通过一台计算机从这个没有客户端企业数字权限管理访问组件的用户处接收由该企业数字权限管理系统管辖的内容。
4.如权利要求1所述的方法,其中,通过一台计算机从这个没有客户端企业数字权限管理访问组件的用户处接收由该企业数字权限管理系统管辖的内容的至少一个标识符进一步包括:
通过一台计算机从这个没有客户端企业数字权限管理访问组件的用户处接收由该企业数字权限管理系统管辖的内容的一个标识符;
确定已识别的由该企业数字权限管理系统管辖的内容对于该计算机是否是本地可访问的;并且
根据已识别的内容对于该计算机是否是本地可访问的来由该计算机获得已识别的由该企业数字权限管理系统管辖的内容。
5.如权利要求4所述的方法,其中,根据已识别的内容对于该计算机是否是本地可访问的来由该计算机获得已识别的由该企业数字权限管理系统管辖的内容进一步包括:
确定已识别的由该企业数字权限管理系统管辖的内容对于该计算机是本地可访问的;并且
通过该计算机获得已识别的内容,而该内容是通过该计算机在本地由该企业数字权限管理系统管辖的。
6.如权利要求1所述的方法,其中,通过一台计算机将已识别的由该企业数字权限管理系统管辖的内容临时存储在该缓存器中进一步包括:
由一台计算机根据至少一个标准将已识别的由该企业数字权限管理系统管辖的内容临时存储在该缓存器中,而该标准是来自以下各项组成的一个组,即:一个给定的时间量的事件、已识别的内容被浏览的次数、浏览已识别的内容的用户数目、以及浏览已识别的内容的用户的身份。
7.如权利要求1所述的方法,其中,通过一台计算机确定这位用户具有足够的访问权限来浏览已识别的由该企业数字权限管理系统管辖的内容进一步包括:
通过一台计算机确定这位用户具有涉及所识别内容的、在该企业数字权限管理系统下的至少一项权限,该权限是来自以下各项组成的一个组,即:阅读访问权、无需客户端企业数字权限管理访问组件的浏览访问权、基于地理位置的访问权、基于网络位置的访问权、基于计算设备类型的访问权、基于以前的访问频率的访问权、基于以前的访问量的访问权、以及基于当前时间的访问权。
8.如权利要求1所述的方法,进一步包括:
通过一台计算机对至少一个客户授予涉及由该企业数字权限管理系统管辖的至少一些内容的在该企业数字权限管理系统下的至少一项权限,该权限是来自以下各项组成的一个组,即:无需客户端企业数字权限管理访问组件而浏览的访问权、基于地理位置的访问权、基于网络位置的访问权、基于计算设备类型的访问权、基于以前的访问频率的访问权、基于以前的访问量的访问权、以及基于当前时间的访问权。
9.如权利要求1所述的方法,进一步包括:
通过一台计算机将一个独特的数字标识添加到已识别的由该企业数字权限管理系统管辖的内容的至少一些实例上;并且
响应于对一位没有客户端企业数字权限管理访问组件的用户传输了所识别内容而其随后受损的一个实例,通过一台计算机使用一个添加的独特数字标识来确定该受损内容的来源。
10.至少一种存储计算机程序产品的计算机可读存储介质,该计算机程序产品用于使一位没有客户端企业数字权限管理访问组件的用户能够浏览在企业数字权限管理下的内容,该计算机程序产品包括:
用于从一位没有客户端企业数字权限管理访问组件的远程定位的用户处接收由一个企业数字权限管理系统管辖的内容的至少一个标识符的程序代码;
用于将已识别的由该企业数字权限管理系统管辖的内容临时存储在一个缓存器中的程序代码;
用于确定这位用户是否具有足够的访问权限来浏览已识别的由该企业数字权限管理系统管辖的内容的程序代码;
响应于对这位用户具有足够的访问权限来浏览已识别的由该企业数字权限管理系统管辖的内容进行的确定,用于将该内容转换成一种安全的、可浏览的格式的程序代码;以及
用于将该内容以这种安全的、可浏览的格式安全地传输给这位用户的程序代码,这样使得这位用户能够浏览由该企业数字权限管理系统管辖的内容而无需客户端企业数字权限管理访问组件。
11.如权利要求10所述的计算机程序产品,进一步包括:
用于将一个未加密地址嵌入由该企业数字权限管理系统管辖的内容中的程序代码,所嵌入的地址包括一个地址,以便对该地址传输由该企业数字权限管理系统管辖的内容用于浏览而无需客户端企业数字权限管理访问组件;并且
其中,该用于从这位没有客户端企业数字权限管理访问组件的用户处接收由该企业数字权限管理系统管辖的内容的至少一个标识符的程序代码进一步包括作为该内容被传输到所嵌入地址的结果而用于接收由该企业数字权限管理系统管辖的内容的程序代码。
12.如权利要求10所述的计算机程序产品,其中,用于确定这位用户具有足够的访问权限来浏览已识别的由该企业数字权限管理系统管辖的内容的程序代码进一步包括:
用于确定这位用户具有涉及已识别内容的、在该企业数字权限管理系统下的至少一项权限的程序代码,该权限是来自以下各项组成的一个组,即:阅读访问权、无需客户端企业数字权限管理访问组件的浏览访问权、基于地理位置的访问权、基于网络位置的访问权、基于计算设备类型的访问权、基于以前的访问频率的访问权、基于以前的访问量的访问权、以及基于当前时间的访问权。
13.如权利要求10所述的计算机程序产品,进一步包括:
用于将一个独特的数字标识添加到已识别的由该企业数字权限管理系统管辖的内容的至少一些实例上的程序代码;以及
响应于对一位没有客户端企业数字权限管理访问组件的用户传输了所识别内容而其随后受损的一个实例,用于使用一个添加的独特数字标识来确定该受损内容来源的程序代码。
14.一种计算机系统,该计算机系统用于使一位没有客户端企业数字权限管理访问组件的用户能够浏览在企业数字权限管理下的内容,该计算机系统包括:
一个处理器;
系统内存;
用于从一位没有客户端企业数字权限管理访问组件的远程定位的用户处接收由一个企业数字权限管理系统管辖的内容的至少一个标识符的装置;
用于将已识别的由该企业数字权限管理系统管辖的内容临时存储在一个缓存器中的装置;
用于确定这位用户是否具有足够的访问权限来浏览已识别的由该企业数字权限管理系统管辖的内容的装置;
响应于对这位用户具有足够的访问权限来浏览已识别的由该企业数字权限管理系统管辖的内容进行的确定,用于将该内容转换成一种安全的、可浏览的格式的装置;以及
用于将该内容以这种安全的、可浏览的格式安全地传输给这位用户的装置,这样使得这位用户能够浏览由该企业数字权限管理系统管辖的内容而无需客户端企业数字权限管理访问组件。
15.如权利要求15所述的计算机系统,进一步包括:
用于将一个独特的数字标识添加到已识别的由该企业数字权限管理系统管辖的内容的至少一些实例上的装置;以及
响应于对一位没有客户端企业数字权限管理访问组件的用户传输了所识别内容而其随后受损的一个实例,用于使用一个添加的独特数字标识来确定该受损内容来源的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/557424 | 2009-09-10 | ||
US12/557,424 US9003553B2 (en) | 2009-09-10 | 2009-09-10 | Viewing content under enterprise digital rights management without a client side access component |
PCT/US2010/048470 WO2011032001A1 (en) | 2009-09-10 | 2010-09-10 | Viewing content under enterprise digital rights management without a client side access component |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102597947A true CN102597947A (zh) | 2012-07-18 |
CN102597947B CN102597947B (zh) | 2016-03-30 |
Family
ID=43648677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080039756.7A Active CN102597947B (zh) | 2009-09-10 | 2010-09-10 | 无需客户端访问组件浏览企业数字权限管理下的内容 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9003553B2 (zh) |
EP (1) | EP2476054B1 (zh) |
JP (1) | JP5432380B2 (zh) |
CN (1) | CN102597947B (zh) |
WO (1) | WO2011032001A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105580020A (zh) * | 2013-09-25 | 2016-05-11 | 日本电气方案创新株式会社 | 文件管理系统和文件管理系统中的用户终端 |
WO2016146046A1 (zh) * | 2015-03-18 | 2016-09-22 | 中兴通讯股份有限公司 | 数据访问方法及装置 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8464357B2 (en) * | 2009-06-24 | 2013-06-11 | Tvu Networks Corporation | Methods and systems for fingerprint-based copyright protection of real-time content |
US9003553B2 (en) | 2009-09-10 | 2015-04-07 | Symantec Corporation | Viewing content under enterprise digital rights management without a client side access component |
US9712599B2 (en) * | 2011-10-03 | 2017-07-18 | International Business Machines Corporation | Application peak load processing |
KR101324476B1 (ko) * | 2012-02-28 | 2013-11-01 | 이청종 | 클라우드 이-디알엠 시스템 및 그 서비스 방법 |
CN103377321A (zh) * | 2012-04-24 | 2013-10-30 | 中兴通讯股份有限公司 | 数字版权管理文件的处理方法、终端设备和云 |
US20140123250A1 (en) * | 2012-10-26 | 2014-05-01 | Empire Technology Development, Llc | Securitization of developer credentials |
US9275233B1 (en) * | 2012-12-21 | 2016-03-01 | Emc Corporation | Generation and use of a modified protected file |
US9767324B2 (en) | 2014-11-22 | 2017-09-19 | Intel Corporation | Transparent execution of secret content |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US20030167392A1 (en) * | 2000-06-16 | 2003-09-04 | Fransdonk Robert W. | Method and system to secure content for distribution via a network |
CN101247391A (zh) * | 2007-12-28 | 2008-08-20 | 上海电力学院 | Opc安全代理系统及其代理方法 |
CN101414907A (zh) * | 2008-11-27 | 2009-04-22 | 北京邮电大学 | 一种基于用户身份授权访问网络的方法和系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8055588B2 (en) | 1999-05-19 | 2011-11-08 | Digimarc Corporation | Digital media methods |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
US8055899B2 (en) | 2000-12-18 | 2011-11-08 | Digimarc Corporation | Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities |
JP2003152985A (ja) * | 2001-11-16 | 2003-05-23 | Skill Up Japan Corp | Webコンテンツを一括して画像に変換し、独自の電子透かし技術を用いて著作権の保護を行なうシステム |
JP2004078566A (ja) * | 2002-08-19 | 2004-03-11 | Fujitsu Ltd | コンテンツ流通システム |
JP2004213128A (ja) * | 2002-12-27 | 2004-07-29 | Panasonic Communications Co Ltd | 文書管理装置及び文書管理方法 |
US20060015399A1 (en) * | 2004-07-13 | 2006-01-19 | Alberth William P Jr | Content distribution revenue sharing methods and devices therefore |
JP2006053610A (ja) * | 2004-08-09 | 2006-02-23 | Itast:Kk | Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム |
CA2626244A1 (en) | 2005-10-18 | 2007-04-26 | Intertrust Technologies Corporation | Methods for evaluating licenses containing control programs by a drm engine |
US9003553B2 (en) | 2009-09-10 | 2015-04-07 | Symantec Corporation | Viewing content under enterprise digital rights management without a client side access component |
-
2009
- 2009-09-10 US US12/557,424 patent/US9003553B2/en active Active
-
2010
- 2010-09-10 EP EP10816180.3A patent/EP2476054B1/en active Active
- 2010-09-10 CN CN201080039756.7A patent/CN102597947B/zh active Active
- 2010-09-10 WO PCT/US2010/048470 patent/WO2011032001A1/en active Application Filing
- 2010-09-10 JP JP2012528129A patent/JP5432380B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US20030167392A1 (en) * | 2000-06-16 | 2003-09-04 | Fransdonk Robert W. | Method and system to secure content for distribution via a network |
CN101247391A (zh) * | 2007-12-28 | 2008-08-20 | 上海电力学院 | Opc安全代理系统及其代理方法 |
CN101414907A (zh) * | 2008-11-27 | 2009-04-22 | 北京邮电大学 | 一种基于用户身份授权访问网络的方法和系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105580020A (zh) * | 2013-09-25 | 2016-05-11 | 日本电气方案创新株式会社 | 文件管理系统和文件管理系统中的用户终端 |
US10140431B2 (en) | 2013-09-25 | 2018-11-27 | Nec Solution Innovators, Ltd. | File management system and user terminal in file management system |
CN105580020B (zh) * | 2013-09-25 | 2019-05-14 | 日本电气方案创新株式会社 | 文件管理系统和文件管理系统中的用户终端 |
WO2016146046A1 (zh) * | 2015-03-18 | 2016-09-22 | 中兴通讯股份有限公司 | 数据访问方法及装置 |
CN106034130A (zh) * | 2015-03-18 | 2016-10-19 | 中兴通讯股份有限公司 | 数据访问方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5432380B2 (ja) | 2014-03-05 |
WO2011032001A1 (en) | 2011-03-17 |
EP2476054B1 (en) | 2017-05-10 |
US20110061110A1 (en) | 2011-03-10 |
JP2013504136A (ja) | 2013-02-04 |
US9003553B2 (en) | 2015-04-07 |
EP2476054A4 (en) | 2013-04-10 |
CN102597947B (zh) | 2016-03-30 |
EP2476054A1 (en) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102597947A (zh) | 无需客户端访问组件浏览企业数字权限管理下的内容 | |
US11880437B2 (en) | Method and system for remote data access | |
US7054905B1 (en) | Replacing an email attachment with an address specifying where the attachment is stored | |
EP3203709B1 (en) | Cloud service server and method for managing cloud service server | |
US20020077986A1 (en) | Controlling and managing digital assets | |
CN101689989B (zh) | 用于创建和确认密码保护文档的方法和装置 | |
AU2019206136B2 (en) | Data management system | |
KR101971225B1 (ko) | 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법 | |
US20170371625A1 (en) | Content delivery method | |
JP2014501015A (ja) | インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 | |
Tso et al. | iPhone social networking for evidence investigations using iTunes forensics | |
KR20100059185A (ko) | 보안 파일 발송 시스템 및 방법 | |
CN102138145B (zh) | 以密码控制对文档的访问 | |
CN111740940B (zh) | 信息处理系统 | |
EP1410629A1 (en) | System and method for receiving and storing a transport stream | |
JP6708239B2 (ja) | ドキュメント管理システム | |
CN1735250A (zh) | 一种为移动终端提供存储空间的方法及设备 | |
JP4734941B2 (ja) | カプセル化サーバ | |
JP4668099B2 (ja) | トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体 | |
CN113448916A (zh) | 文档管理系统、处理终端装置及控制装置 | |
WO2019058696A1 (ja) | 情報処理装置、保護処理装置及び利用端末 | |
KR20230153075A (ko) | 내부망 분리 보안 네트워크에서의 내부망 대용량 파일 첨부 메일을 외부 네트워크로 안전하게 전송하기 위한 메일 변환 처리 장치 및 그 동작 방법 | |
ITMI20091263A1 (it) | Metodo e sistema di archiviazione di documenti elettronici |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200106 Address after: California, USA Patentee after: CA,INC. Address before: California, USA Patentee before: Symantec Corporation |
|
TR01 | Transfer of patent right |